JP2001117885A - Client server system - Google Patents

Client server system

Info

Publication number
JP2001117885A
JP2001117885A JP29558999A JP29558999A JP2001117885A JP 2001117885 A JP2001117885 A JP 2001117885A JP 29558999 A JP29558999 A JP 29558999A JP 29558999 A JP29558999 A JP 29558999A JP 2001117885 A JP2001117885 A JP 2001117885A
Authority
JP
Japan
Prior art keywords
client device
client
server
communication
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP29558999A
Other languages
Japanese (ja)
Inventor
Ikuo Ochiai
郁夫 落合
Atsushi Saito
淳 斎藤
Hiroki Yamazaki
浩樹 山崎
Masakazu Kobayashi
正和 小林
Noriyuki Kiriyama
典之 桐山
Tatsuya Akiyama
達也 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP29558999A priority Critical patent/JP2001117885A/en
Publication of JP2001117885A publication Critical patent/JP2001117885A/en
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a client server system by which a communication speed being the same as that of a double-layer system is obtained even when a triple- layer system is constituted. SOLUTION: A client AP 11 stored in a web server 1 is down-loaded to a client device 2 in the case of a job processing. An initialization processing part 11a corrects a security information file 21a and releases the limit of a communication route which is restricted to be by way of the web server 1. The client device 2 directly executes communication with a job server 3 by the communication speed being equal to that of the double-layer system.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、3層クライアント
サーバシステムなどに適用可能なクライアントサーバシ
ステムに関する。
The present invention relates to a client server system applicable to a three-tier client server system and the like.

【0002】[0002]

【従来の技術】近年においては、2層クライアントサー
バシステム(C/Sシステム)に代わり、3層C/Sシ
ステムが利用されることが多くなっている。
2. Description of the Related Art In recent years, a three-layer C / S system is often used instead of a two-layer client / server system (C / S system).

【0003】2層C/Sシステムは、業務に関する処理
を提供する業務サーバと、この業務サーバに対して処理
を要求するクライアント装置とから構成され、3層C/
Sシステムは、2層C/Sシステムにウェブサーバ(Wo
rld Wide Web Server)等のアプリケーションサーバを
加え、このサーバに、クライアント装置向けのアプリケ
ーションプログラムファイル(以下、単にクライアント
APと略記する)や通信モジュール等のプログラムファ
イルをダウンロード可能な状態で格納することにより、
ソフトウェアのインストールや初期設定、或いは機能の
アップグレードなどを遠隔的に実行できるようにしたも
のである。
[0003] The two-layer C / S system is composed of a business server that provides processing related to business and a client device that requests the business server for processing.
The S system is a two-layer C / S system with a web server (Wo
rld Wide Web Server), and by storing application program files for client devices (hereinafter simply referred to as client AP) and communication module and other program files in this server in a downloadable state. ,
It enables remote installation of software, initial settings, and upgrades of functions.

【0004】図6は、従来の3層C/Sシステムの構成
を示す図である。
FIG. 6 is a diagram showing a configuration of a conventional three-layer C / S system.

【0005】図6においては、ウェブサーバ1、クライ
アント装置2及び業務サーバ3から3層C/Sシステム
が構成される。
[0005] In FIG. 6, a three-layer C / S system is composed of a web server 1, a client device 2, and a business server 3.

【0006】ウェブサーバ1は、ハードディスク装置
(図示せず)などの記憶装置を備えて、データの入出力
等の処理を行うクライアントAP13及び通信処理を行
うための通信モジュール12が、クライアント装置2に
供給可能なように格納される。クライアント装置2は、
入力装置及び表示装置(共に図示せず)などを備え、ウ
ェブサーバ1を介しての情報閲覧を行うウェブブラウザ
21を搭載している。業務サーバ3には、クライアント
装置2から依頼された処理(データベース処理等)を行
うアプリケーションプログラムファイル(以下、単にサ
ーバAPと略記する)31と、このサーバAP31の実
行に伴い、クライアント装置2との通信処理を実行する
通信モジュール32とが実装されている。
The web server 1 includes a storage device such as a hard disk device (not shown), and a client AP 13 for performing data input / output processing and a communication module 12 for performing communication processing are provided to the client device 2. It is stored so that it can be supplied. The client device 2
It includes an input device and a display device (both not shown), and has a web browser 21 for browsing information through the web server 1. The business server 3 includes an application program file (hereinafter simply abbreviated as “server AP”) 31 for performing a process (database processing or the like) requested by the client device 2 and a client device 2 with the execution of the server AP 31. A communication module 32 for executing communication processing is mounted.

【0007】尚、一般的に、複数のクライアント装置2
に対して1台の比率でウェブサーバ1が設置される。
Generally, a plurality of client devices 2
The web server 1 is installed at a ratio of one.

【0008】このような従来のC/Sシステムにあって
は、業務処理の開始に際し、クライアント装置2にてウ
ェブブラウザ21が起動されると、ウェブサーバ1は、
クライアントAP13及び通信モジュール12をクライ
アント装置2に供給し、クライアント装置2は、これら
ファイルをダウンロードしてインストールする。インス
トールされた後のファイルを夫々、クライアントAP1
3A、通信モジュール12Aという。
In such a conventional C / S system, when a web browser 21 is started in the client device 2 at the start of business processing, the web server 1
The client AP 13 and the communication module 12 are supplied to the client device 2, and the client device 2 downloads and installs these files. Each of the files after the installation is provided to the client AP1.
3A and communication module 12A.

【0009】そして、クライアントAP13Aが実行さ
れると、通信モジュール12A及び通信モジュール32
を介して、クライアント装置2と業務サーバ3との間の
オンライン処理(通信処理)が行われる。
When the client AP 13A is executed, the communication module 12A and the communication module 32
, Online processing (communication processing) between the client device 2 and the business server 3 is performed.

【0010】このときの通信経路は、セキュリティを確
保するために、ファイルのダウンロード元であるウェブ
サーバ1経由のみに限られており、その通信の際には、
HTTP(Hyper Text Transfer Protocol)やトネリング
プロトコル等の通信プロトコルが使用される。
[0010] In this case, the communication path is limited to only via the web server 1 from which the file is downloaded in order to ensure security.
Communication protocols such as HTTP (Hyper Text Transfer Protocol) and tunneling protocol are used.

【0011】[0011]

【発明が解決しようとする課題】しかしながら、上記従
来の3層クライアントサーバシステムにあっては、以下
の問題点が指摘されている。
However, the following problems have been pointed out in the above-mentioned conventional three-tier client server system.

【0012】即ち、クライアント装置2から業務サーバ
3への通信経路がダウンロード元であるウェブサーバ1
経由に限定されているため、業務サーバ3への通信を直
接行うことができず、これが高速通信の実現に対する障
害となっている。
That is, the communication path from the client device 2 to the business server 3 is a web server 1
Since the communication is limited to via the Internet, communication to the business server 3 cannot be performed directly, which is an obstacle to realizing high-speed communication.

【0013】また、ウェブサーバ1経由に際しては、処
理速度の遅いHTTPやトネリングプロトコルが使用さ
れることから、通信モジュール本来の通信速度が得られ
ないことがある。
[0013] In addition, since the HTTP or the tunneling protocol having a low processing speed is used when passing through the web server 1, the communication speed inherent in the communication module may not be obtained.

【0014】さらに、ウェブサーバの数がクライアント
装置の数に比較して少ないことから、ウェブサーバにか
かる通信処理の負担が大きく、このため、2層システム
に比べて通信速度が低下する傾向にある。
Further, since the number of web servers is smaller than the number of client devices, the load of communication processing on the web server is large, and therefore, the communication speed tends to be lower than in the two-layer system. .

【0015】そこで、この発明は上記従来の課題に鑑み
なされたもので、その目的とするところは、3層システ
ムを構成したときであっても、2層システムと同等の通
信速度が得られるクライアントサーバシステムを提供す
ることにある。
In view of the above, the present invention has been made in view of the above-mentioned problems, and an object of the present invention is to provide a client capable of obtaining a communication speed equivalent to that of a two-layer system even when a three-layer system is configured. It is to provide a server system.

【0016】[0016]

【課題を解決するための手段】上記課題を解決するため
に、本発明の請求項1に係るクライアントサーバシステ
ムは、クライアント装置向けプログラムファイル及び通
信モジュールを有するウェブサーバと、少なくともウェ
ブブラウザを搭載し、適宜、前記ウェブサーバからクラ
イアント装置向けプログラムファイル及び通信モジュー
ルを入手し、該入手したクライアント装置向けプログラ
ムファイル及び通信モジュールを利用して所定の業務サ
ーバとの通信を直接行うクライアント装置とを具備する
ことを特徴とする。
According to a first aspect of the present invention, there is provided a client server system including a web server having a client device program file and a communication module, and at least a web browser. A client device that obtains a client device program file and a communication module from the web server, and directly communicates with a predetermined business server using the obtained client device program file and the communication module. It is characterized by the following.

【0017】この請求項1に係る本発明にあっては、ウ
ェブサーバには、クライアント装置向けプログラムファ
イル及び通信モジュールを予め格納しておき、少なくと
もウェブブラウザを搭載するクライアント装置が、適
宜、ウェブサーバからクライアント装置向けプログラム
ファイル及び通信モジュールを入手し、該入手したクラ
イアント装置向けプログラムファイル及び通信モジュー
ルを利用して所定の業務サーバとの通信を直接行うこと
で、3層システムに適用したときであっても、2層シス
テムと同等の通信速度が得られるようにしている。
According to the first aspect of the present invention, a program file for a client device and a communication module are stored in the web server in advance, and at least the client device equipped with a web browser is appropriately connected to the web server. From the client device program file and the communication module obtained from the client device, and directly communicates with a predetermined business server using the obtained client device program file and the communication module. However, a communication speed equivalent to that of the two-layer system is obtained.

【0018】本発明の請求項2に係るクライアントサー
バシステムは、請求項1記載のシステムにおいて、前記
クライアント装置向けプログラムファイルは、前記ウェ
ブサーバ経由に限定されている通信経路の制限を解除す
るものであることを特徴とする。
According to a second aspect of the present invention, in the client-server system according to the first aspect, the program file for the client device cancels a restriction on a communication path limited to via the web server. There is a feature.

【0019】この請求項2に係る本発明にあっては、特
に、クライアント装置からの通信経路が、セキュリティ
確保などの為、ウェブサーバ経由に限定されているとき
に、クライアント装置向けプログラムファイルが、その
通信経路の制限を解除することで、業務サーバとの通信
を直接行うことができるようにしている。
According to the second aspect of the present invention, when the communication path from the client device is limited to via a web server in order to ensure security, the program file for the client device is By releasing the restriction on the communication path, communication with the business server can be performed directly.

【0020】また、本発明の請求項3に係るクライアン
トサーバシステムは、請求項1又は請求項2記載のシス
テムにおいて、前記クライアント装置向けプログラムフ
ァイルは、前記クライアント装置において復号可能なよ
うに暗号化されていることを特徴とする。
According to a third aspect of the present invention, in the client server system according to the first or second aspect, the program file for the client device is encrypted so as to be decryptable in the client device. It is characterized by having.

【0021】この請求項3に係る本発明にあっては、正
規のクライアント装置向けプログラムファイル以外のフ
ァイルを、クライアント装置において復号出来ないよう
にすることにより、不正に作られたファイルなどを実行
できないようにしている。
According to the third aspect of the present invention, a file other than a legitimate client device program file cannot be decrypted by the client device, so that an illegally created file cannot be executed. Like that.

【0022】[0022]

【発明の実施の形態】以下、本発明に係るクライアント
サーバシステムの実施の形態を図面を参照して説明す
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a client server system according to the present invention will be described below with reference to the drawings.

【0023】図1は、第1の実施の形態に係るクライア
ントサーバシステムの構成を示す図である。図1には、
ウェブサーバ1、クライアント装置2及び業務サーバ3
から構成された3層のクライアントサーバシステムが示
されている。
FIG. 1 is a diagram showing the configuration of the client server system according to the first embodiment. In FIG.
Web server 1, client device 2, and business server 3
Are shown as a three-tier client-server system.

【0024】ウェブサーバ1には、クライアント装置向
けアプリケーションプログラムであるクライアントAP
11と通信モジュール12とが格納されている。これら
は、いわゆる"Java applet"と呼ばれるプログラムファ
イルであり、ウェブサーバ1上では圧縮された状態とな
っている。通信モジュール12は、具体的には、ORB
(Object Request Broker)であり、ORB間においては
高速通信が可能となっている。
The web server 1 has a client AP which is an application program for a client device.
11 and a communication module 12 are stored. These are program files called “Java applet”, which are compressed on the web server 1. The communication module 12 is, specifically, an ORB
(Object Request Broker), which enables high-speed communication between ORBs.

【0025】クライアント装置2は、入力装置及び表示
装置(共に図示せず)などを備えるとともに、ウェブブ
ラウザ21を搭載している。また、クライアント装置2
には、ウェブブラウザ21の標準的な設定内容に対する
変更内容を書き込むためのセキュリティ情報ファイル2
1aが保存されている。このセキュリティ情報ファイル
21aは、ウェブブラウザ21に標準的に添付されてい
るか、或いは適宜ネットワークを介して、クライアント
装置2内にインストールされる。
The client device 2 includes an input device and a display device (both not shown) and the like, and has a web browser 21 mounted thereon. Also, the client device 2
Contains a security information file 2 for writing changes to the standard settings of the web browser 21.
1a is stored. The security information file 21a is attached to the web browser 21 as a standard, or is installed in the client device 2 via a network as appropriate.

【0026】本実施の形態のウェブブラウザ21は、該
ウェブブラウザ21の標準的な設定内容と、このセキュ
リティ情報ファイル21aの内容とに従って動作するよ
うになっている。尚、図示されていないが、ウェブブラ
ウザ21には、圧縮されたプログラムファイルを解凍す
るための解凍モジュールと、解凍したプログラムファイ
ルを翻訳する翻訳モジュールとが搭載されており、クラ
イアント装置2は、適宜ネットワークを介して、これら
解凍モジュール及び翻訳モジュールの供給を受けること
ができる。
The web browser 21 according to the present embodiment operates according to the standard settings of the web browser 21 and the contents of the security information file 21a. Although not shown, the web browser 21 is equipped with a decompression module for decompressing the compressed program file and a translation module for translating the decompressed program file. These decompression modules and translation modules can be supplied via a network.

【0027】図2は、セキュリティ情報ファイル21a
の記述例を示す図である。図2における”セキュリティ
クラス”の部分には、「通信アクセス許可」、「ファイ
ルアクセス許可」、「全てに関するアクセス許可」など
の、許可クラスと呼ばれる記述がなされる。”対象”の
部分には、「業務サーバ」、「ファイル」、「ディレク
トリ」などのアクセス対象の記述がなされる。”動作”
の部分には、「接続許可」、「読み込み」、「書き込
み」などの動作の種類が記述される。
FIG. 2 shows the security information file 21a.
It is a figure showing the example of description of. In the "security class" portion in FIG. 2, descriptions called "permission classes" such as "communication access permission", "file access permission", and "access permission for all" are made. In the “target” part, descriptions of access targets such as “business server”, “file”, and “directory” are made. "motion"
The type of operation such as “connection permitted”, “read”, and “write” is described in the part.

【0028】クライアントAP11は、図1に示すよう
に、ウェブブラウザ21上で実行されたときに初期化処
理を行う初期化処理部11aと、データの入出力に関す
る処理などを行うアプリケーション実行部11bとに分
かれており、初期化処理部11aによって、セキュリテ
ィ情報ファイル21aの書き換え修正が行われるように
なっている。
As shown in FIG. 1, the client AP 11 includes an initialization processing section 11a for performing initialization processing when executed on the web browser 21, and an application execution section 11b for performing processing relating to data input / output. The security information file 21a is rewritten and corrected by the initialization processing unit 11a.

【0029】即ち、前述したクライアントAP11の初
期化処理部11aが、「通信アクセス許可」、「業務サ
ーバ」、及び「接続許可」の記述を夫々、図2に示すセ
キュリティ情報ファイル21aの該当箇所に行うこと
で、クライアント装置2における通信経路の制約を解除
することができる。
That is, the above-described initialization processing unit 11a of the client AP 11 writes the description of “communication access permission”, “business server”, and “connection permission” in the corresponding portions of the security information file 21a shown in FIG. By doing so, the restriction on the communication path in the client device 2 can be released.

【0030】図1に戻り、業務サーバ3には、業務に関
するデータベース処理等を行うサーバAP31と、前述
したORBである通信モジュール32とが実装されてい
る。尚、クライアントAP11及び通信モジュール12
は、クライアント装置2へダウンロードされた後には、
ウェブブラウザ21に搭載された解凍モジュールによっ
て解凍され、そして、同じくウェブブラウザ21に搭載
された翻訳モジュールにより翻訳されて実行される。
Returning to FIG. 1, the business server 3 is equipped with a server AP 31 for performing database processing and the like relating to business, and a communication module 32 which is the above-mentioned ORB. The client AP 11 and the communication module 12
Is downloaded to the client device 2,
It is decompressed by a decompression module mounted on the web browser 21, and is translated and executed by a translation module also mounted on the web browser 21.

【0031】次に、図3を参照して、第1の実施の形態
における処理の流れを説明する。図3は、クライアント
装置2における処理の流れを示すフローチャートであ
り、ステップS1では、クライアント装置2がセキュリ
ティ情報ファイル21aをウェブサーバ1からダウンロ
ードする。このダウンロードは、このシステムを動作さ
せる事前準備として行われる処理であり、既にクライア
ント装置2にセキュリティ情報ファイル21aが保存さ
れている場合には不要である。
Next, the flow of processing in the first embodiment will be described with reference to FIG. FIG. 3 is a flowchart showing the flow of processing in the client device 2. In step S <b> 1, the client device 2 downloads the security information file 21 a from the web server 1. This download is a process performed as a preparation for operating this system, and is unnecessary when the security information file 21a is already stored in the client device 2.

【0032】ステップS3では、クライアント装置2で
の電源投入に伴いオペレーティングシステムが起動され
る。そして、クライアント装置2における業務の開始時
には先ず、ウェブブラウザ21が起動される(ステップ
S5)。
In step S3, an operating system is started when the power of the client device 2 is turned on. Then, at the start of the work in the client device 2, first, the web browser 21 is activated (step S5).

【0033】そして、ステップS7では、ウェブブラウ
ザ21からの要求により、クライアント装置2が、ウェ
ブサーバ1から、クライアントAP11及び通信モジュ
ール12をダウンロードする。尚、これらプログラムフ
ァイルはクライアント装置2内のキャッシュメモリに一
旦読み込まれ、これ以降は、このキャッシュメモリから
呼び出されたステップごとに処理が実行される。
In step S 7, the client device 2 downloads the client AP 11 and the communication module 12 from the web server 1 in response to a request from the web browser 21. Note that these program files are temporarily read into the cache memory in the client device 2, and thereafter, the process is executed for each step called from the cache memory.

【0034】そして、ステップS9では、クライアント
AP11の初期化処理部11aがセキュリティ情報ファ
イル21aに前述の修正を加える。尚、既に同一内容の
修正がなされている場合には、この修正は実行されな
い。
Then, in step S9, the initialization processing unit 11a of the client AP 11 makes the above-described modification to the security information file 21a. If the same content has already been corrected, this correction is not performed.

【0035】この修正によって、これまで、ウェブサー
バ1経由のみに制限されていた通信経路の制限が解除さ
れ、業務サーバ3との間のオンライン処理が、ウェブサ
ーバ1を経由しないで行われる。このため、本実施の形
態のシステムでは、通信モジュール本来の速度で、高速
な通信処理を実現することができる。
As a result of this modification, the restriction on the communication path, which has been restricted only via the web server 1, is removed, and online processing with the business server 3 is performed without passing through the web server 1. Therefore, in the system according to the present embodiment, high-speed communication processing can be realized at the original speed of the communication module.

【0036】尚、業務処理が終了し、クライアント装置
2の電源が切られると、キャッシュメモリ内の内容が消
去される。そして、次回の業務処理の際には、再び、プ
ログラムファイルがダウンロードされる。このため、常
に最新のプログラムファイルをウェブサーバ1に格納し
ておくことで、システム利用者は、常に最新のソフトウ
ェアを利用することができる。
When the business process is completed and the power of the client device 2 is turned off, the contents in the cache memory are erased. Then, at the time of the next business operation, the program file is downloaded again. Therefore, by always storing the latest program file in the web server 1, the system user can always use the latest software.

【0037】従って、本発明の第1の実施の形態によれ
ば、ウェブサーバにクライアント装置向けプログラムフ
ァイル及び通信モジュールを格納しておき、クライアン
ト装置が、適宜、ウェブサーバからクライアント装置向
けプログラムファイル及び通信モジュールを入手し、該
入手したファイルを利用して業務サーバとの通信を直接
行うようにしたため、必要に応じたプログラムファイル
などをクライアント装置に供給できるという3層クライ
アントサーバシステムの利便性を失うことなく、2層シ
ステムと同等の高速通信を実現することができる。
Therefore, according to the first embodiment of the present invention, the program file for the client device and the communication module are stored in the web server, and the client device can appropriately transmit the program file for the client device and the communication file from the web server. Since the communication module is obtained and the communication with the business server is directly performed by using the obtained file, the convenience of the three-layer client server system in which a program file or the like can be supplied to the client device as needed is lost. Thus, high-speed communication equivalent to that of a two-layer system can be realized.

【0038】また、ウェブサーバ1に、トネリングプロ
トコルを使用するための設備を設ける必要がないことか
ら、ウェブサーバ1を簡素化することができる。
Further, since there is no need to provide a facility for using the tunneling protocol in the web server 1, the web server 1 can be simplified.

【0039】ところで、第1の実施の形態においては、
通信経路の制限を解除するために、セキュリティ情報フ
ァイル21aの修正が行われるが、例えば、不正なファ
イルがクライアント装置2に送り込まれ、このセキュリ
ティ情報ファイル21aの内容をはじめとする、クライ
アント装置2における設定内容やデータが改竄されると
いう事態が起こり得る。
By the way, in the first embodiment,
In order to release the restriction on the communication path, the security information file 21a is modified. For example, an invalid file is sent to the client device 2 and the contents of the security information file 21a and the like in the client device 2 are modified. A situation in which the setting contents and data are falsified may occur.

【0040】そこで、本発明の第2の実施の形態では、
かかる事態を防止すべく、クライアント装置2において
復号可能なように、クライアントAP11及び通信モジ
ュール12が暗号化される。
Therefore, in a second embodiment of the present invention,
In order to prevent such a situation, the client AP 11 and the communication module 12 are encrypted so that the client device 2 can decrypt them.

【0041】図4は、第2の実施の形態における処理の
流れを示すシーケンス図であり、図5は、ネットワーク
上における情報の流れを示す図である。
FIG. 4 is a sequence diagram showing a flow of processing in the second embodiment, and FIG. 5 is a diagram showing a flow of information on a network.

【0042】図5において1000は、公開鍵の登録申
請に対して該公開鍵を認証し、ディジタル署名がなされ
た証明書1001を発行する公開鍵認証局である。ま
た、21bは、公開鍵認証局1000により認証された
公開鍵を保存するためのキーストアファイルであり、ウ
ェブブラウザ21によって利用される。
In FIG. 5, reference numeral 1000 denotes a public key certificate authority that authenticates the public key in response to a public key registration application and issues a digitally signed certificate 1001. Reference numeral 21b denotes a key store file for storing a public key authenticated by the public key certificate authority 1000, and is used by the web browser 21.

【0043】次に図4及び図5を参照して、この実施の
形態における動作を説明する。
Next, the operation in this embodiment will be described with reference to FIGS.

【0044】図4のステップS21では、公開鍵認証局
1000に対して、システム管理者などにより、公開鍵
Aの登録申請がなされる。ステップS23では、公開鍵
認証局1000がこの公開鍵Aを認証し、続くステップ
S25では、公開鍵認証局1000が証明書1001を
発行する。尚、この証明書1001には、公開鍵Aが含
まれ、公開鍵認証局1000によるディジタル署名がな
されている。
In step S21 of FIG. 4, a registration request for the public key A is made to the public key certificate authority 1000 by a system administrator or the like. In step S23, the public key certificate authority 1000 authenticates the public key A. In subsequent step S25, the public key certificate authority 1000 issues a certificate 1001. The certificate 1001 contains the public key A, and is digitally signed by the public key certificate authority 1000.

【0045】ステップS27では、システム管理者など
により、ネットワーク等を経由して証明書1001がク
ライアント装置2に配布される。ステップS29では、
クライアント装置2がこの証明書1001を取得し、ス
テップS31では、クライアント装置2が、既にクライ
アント装置2に保存されている公開鍵認証局1000の
公開鍵により証明書1001を復号して、公開鍵Aを取
り出す。そして、ステップS33では、クライアント装
置2が公開鍵Aをキーストアファイル21bに保存登録
する。
In step S27, a certificate 1001 is distributed to the client device 2 via a network or the like by a system administrator or the like. In step S29,
The client device 2 obtains the certificate 1001. In step S31, the client device 2 decrypts the certificate 1001 with the public key of the public key certificate authority 1000 already stored in the client device 2, and obtains the public key A Take out. Then, in step S33, the client device 2 saves and registers the public key A in the key store file 21b.

【0046】一方、ステップS35では、図5に示すよ
うに、先に、公開鍵認証局1000によって認証された
公開鍵Aと対をなす秘密鍵Bを使用して、プログラムフ
ァイル(クライアントAP11及び通信モジュール1
2)にディジタル署名(暗号化)が行われる。具体的に
は、暗号化されたディジタル署名が生成されて、当該各
プログラムファイルに添付される。
On the other hand, in step S35, as shown in FIG. 5, the private key B paired with the public key A authenticated by the public key certificate authority 1000 is used to create the program file (client AP11 and communication Module 1
A digital signature (encryption) is performed in 2). Specifically, an encrypted digital signature is generated and attached to each program file.

【0047】ステップS37では、これらファイルがウ
ェブサーバ1に格納される。尚、図5には、クライアン
トAP11と、このクライアントAP11に対するディ
ジタル署名を行うことにより得られたクライアントAP
111とが示されている。
In step S37, these files are stored in the web server 1. FIG. 5 shows a client AP 11 and a client AP obtained by digitally signing the client AP 11.
111 is shown.

【0048】クライアント装置2における業務処理の開
始にあたっては、クライアント装置2は、ウェブサーバ
1から、ディジタル署名がなされた両プログラムファイ
ルをダウンロードする(ステップS39)。ダウンロー
ド後のクライアントAPには、符号111Aが付されて
いる。
To start the business process in the client device 2, the client device 2 downloads both digitally signed program files from the web server 1 (step S39). The downloaded client AP is denoted by reference numeral 111A.

【0049】そして、ステップS41では、ウェブブラ
ウザ21が、この各プログラムファイルの認証を行う。
具体的には、キーストアファイル21bに保存された公
開鍵Aを使用して、各プログラムファイルにおけるディ
ジタル署名の復号を試みる。ここで、復号が問題なく実
行できたときは、これらプログラムファイルが、この実
施の形態のC/Sシステムにおいて利用可能な正規のも
のであることが認証されたこととなる。
In step S41, the web browser 21 authenticates each program file.
Specifically, using the public key A stored in the keystore file 21b, an attempt is made to decrypt the digital signature in each program file. Here, if the decryption can be executed without any problem, it means that these program files have been authenticated as legitimate ones usable in the C / S system of this embodiment.

【0050】例えば、クライアントAP111以外のプ
ログラムファイルがダウンロードされたとしても、上記
のような復号は不可能であるため、このようなファイル
の認証はなされない。
For example, even if a program file other than the client AP 111 is downloaded, the above-described decryption is impossible, and thus such file is not authenticated.

【0051】従って、本発明の第2の実施の形態に係る
クライアントサーバシステムによれば、クライアント装
置向けプログラムファイルを、クライアント装置におい
て復号可能なように暗号化することにより、不正に作ら
れたファイルなどにより、クライアント装置の設定内容
やデータの改竄を防止することができる。
Therefore, according to the client-server system according to the second embodiment of the present invention, the program file for the client device is encrypted so that it can be decrypted by the client device, so that the file created illicitly. For example, it is possible to prevent falsification of the setting contents and data of the client device.

【0052】尚、クライアントAP11或いは111を
コンピュータ読み取り可能な記録媒体に記録することに
より、配布或いは持ち運びを可能とし、任意の場所にお
いて上記実施の形態と同様の効果を得るようにしてもよ
い。尚、この記録媒体には、半導体メモリ、光ディス
ク、磁気ディスク、光磁気ディスク、フロッピーディス
ク、磁気テープなど、一般的に配布性或いは可搬性を有
するものが含まれる。
It should be noted that the client AP 11 or 111 may be recorded on a computer-readable recording medium so that the client AP 11 or 111 can be distributed or carried, and the same effects as those of the above-described embodiment may be obtained at any place. Note that this recording medium includes a generally-distributable or portable medium such as a semiconductor memory, an optical disk, a magnetic disk, a magneto-optical disk, a floppy disk, and a magnetic tape.

【0053】[0053]

【発明の効果】以上説明したように、本発明の請求項1
に係るクライアントサーバシステムによれば、入手した
クライアント装置向けプログラムファイル及び通信モジ
ュールを利用して業務サーバとの通信を直接行うように
したため、3層クライアントサーバシステムの利便性を
失うことなく、2層システムと同等の高速通信を実現す
ることができる。
As described above, according to the first aspect of the present invention,
According to the client server system according to the first aspect, the communication with the business server is performed directly by using the obtained client device program file and communication module. High-speed communication equivalent to the system can be realized.

【0054】また、本発明の請求項2に係るクライアン
トサーバシステムによれば、クライアント装置向けプロ
グラムファイルが通信経路の制限を解除するため、業務
サーバとの通信を直接行うことができる。
Further, according to the client server system of the second aspect of the present invention, the program file for the client device releases the restriction on the communication path, so that the communication with the business server can be performed directly.

【0055】また、本発明の請求項3に係るクライアン
トサーバシステムによれば、クライアント装置向けプロ
グラムファイルが暗号化されているため、クライアント
装置に記憶された設定内容やデータの改竄を防止するこ
とができる。
According to the client server system of the third aspect of the present invention, since the program file for the client device is encrypted, it is possible to prevent the setting contents and data stored in the client device from being falsified. it can.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態を適用したクライア
ントサーバシステムの構成を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a client server system to which a first embodiment of the present invention has been applied.

【図2】図1に示すセキュリティ情報ファイルの記述例
を示す図である。
FIG. 2 is a diagram showing a description example of a security information file shown in FIG. 1;

【図3】図1に示した形態における処理の流れを示すフ
ローチャートである。
FIG. 3 is a flowchart showing a flow of processing in the embodiment shown in FIG. 1;

【図4】本発明の第2の実施の形態における処理の流れ
を示すシーケンス図である。
FIG. 4 is a sequence diagram illustrating a flow of processing according to a second embodiment of the present invention.

【図5】図4に示した形態におけるネットワーク上の情
報の流れを説明するための図である。
FIG. 5 is a diagram for explaining a flow of information on a network in the mode shown in FIG. 4;

【図6】従来のクライアントサーバシステムの構成を示
す図である。
FIG. 6 is a diagram showing a configuration of a conventional client server system.

【符号の説明】[Explanation of symbols]

1 ウェブサーバ 11,11A,111,111A クライアントAP 11a 初期化処理部 11b アプリケーション実行部 12,12A,32 通信モジュール 2 クライアント装置 21 ウェブブラウザ 21a セキュリティ情報ファイル 21b キーストアファイル 3 業務サーバ 31 サーバAP 1 Web Server 11, 11A, 111, 111A Client AP 11a Initialization Processing Unit 11b Application Execution Unit 12, 12A, 32 Communication Module 2 Client Device 21 Web Browser 21a Security Information File 21b Key Store File 3 Business Server 31 Server AP

───────────────────────────────────────────────────── フロントページの続き (72)発明者 山崎 浩樹 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 小林 正和 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 桐山 典之 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 秋山 達也 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 Fターム(参考) 5B045 BB11 BB47 GG01 HH02 5B076 BB06 5B089 GA11 GA21 GB04 JB07 KA05 KB04 KC54 KG04 KG05 KH30 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Hiroki Yamazaki 1-9-1, Konan, Minato-ku, Tokyo NTT Communicationware Co., Ltd. (72) Inventor Masakazu Kobayashi, Konan-ichi Minato-ku, Tokyo No. 9-1, NTT Communicationware Co., Ltd. (72) Inventor Noriyuki Kiriyama, 9-1-1, Konan, Minato-ku, Tokyo, Japan Inside of NTT Communicationware Co., Ltd. (72) Inventor Tatsuya Akiyama 9-1-1 Konan, Minato-ku, Tokyo NTT Communicationware Co., Ltd. F-term (reference) 5B045 BB11 BB47 GG01 HH02 5B076 BB06 5B089 GA11 GA21 GB04 JB07 KA05 KB04 KC54 KG04 KG05 KH30

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 クライアント装置向けプログラムファイ
ル及び通信モジュールを有するウェブサーバと、 少なくともウェブブラウザを搭載し、適宜、前記ウェブ
サーバからクライアント装置向けプログラムファイル及
び通信モジュールを入手し、該入手したクライアント装
置向けプログラムファイル及び通信モジュールを利用し
て所定の業務サーバとの通信を直接行うクライアント装
置とを具備することを特徴とするクライアントサーバシ
ステム。
1. A web server having a program file and a communication module for a client device, and at least a web browser, and a program file and a communication module for a client device are obtained from the web server as appropriate. A client server system comprising: a client device that directly communicates with a predetermined business server using a program file and a communication module.
【請求項2】 前記クライアント装置向けプログラムフ
ァイルは、前記ウェブサーバ経由に限定されている通信
経路の制限を解除するものであることを特徴とする請求
項1記載のクライアントサーバシステム。
2. The client server system according to claim 1, wherein the program file for the client device releases a restriction on a communication path limited to the route via the web server.
【請求項3】 前記クライアント装置向けプログラムフ
ァイルは、前記クライアント装置において復号可能なよ
うに暗号化されていることを特徴とする請求項1又は請
求項2記載のクライアントサーバシステム。
3. The client server system according to claim 1, wherein the client device program file is encrypted so as to be decryptable in the client device.
JP29558999A 1999-10-18 1999-10-18 Client server system Pending JP2001117885A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29558999A JP2001117885A (en) 1999-10-18 1999-10-18 Client server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29558999A JP2001117885A (en) 1999-10-18 1999-10-18 Client server system

Publications (1)

Publication Number Publication Date
JP2001117885A true JP2001117885A (en) 2001-04-27

Family

ID=17822595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29558999A Pending JP2001117885A (en) 1999-10-18 1999-10-18 Client server system

Country Status (1)

Country Link
JP (1) JP2001117885A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093361A1 (en) * 2001-05-14 2002-11-21 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US7269445B2 (en) 2001-01-31 2007-09-11 Ntt Docomo Inc. Method and apparatus for delivering program to storage module of mobile terminal
US7747711B2 (en) 2007-12-11 2010-06-29 Kddi Corporation Network configuration method and system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269445B2 (en) 2001-01-31 2007-09-11 Ntt Docomo Inc. Method and apparatus for delivering program to storage module of mobile terminal
WO2002093361A1 (en) * 2001-05-14 2002-11-21 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US7379731B2 (en) 2001-05-14 2008-05-27 Ntt Docomo Inc. System for managing program applications storable in a mobile terminal
US7706786B2 (en) 2001-05-14 2010-04-27 Ntt Docomo, Inc. System for managing program applications storable in a mobile terminal
US7742756B2 (en) 2001-05-14 2010-06-22 Ntt Docomo, Inc. System for managing program applications storable in a mobile terminal
US8010095B2 (en) 2001-05-14 2011-08-30 Ntt Docomo, Inc. System for managing program applications storable in a mobile terminal
US8140846B2 (en) 2001-05-14 2012-03-20 Ntt Docomo, Inc. System for managing program applications storable in a mobile terminal
US8166291B2 (en) 2001-05-14 2012-04-24 Ntt Docomo, Inc. System for managing program applications storable in a mobile terminal
US7747711B2 (en) 2007-12-11 2010-06-29 Kddi Corporation Network configuration method and system

Similar Documents

Publication Publication Date Title
US9747425B2 (en) Method and system for restricting execution of virtual application to a managed process environment
JP4473330B2 (en) Initializing, maintaining, updating, and recovering secure operations within an integrated system using data access control functions
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
US8738786B2 (en) Method for protecting client and server
CN104581214B (en) Multimedia content guard method based on ARM TrustZone systems and device
US20060174352A1 (en) Method and apparatus for providing versatile services on storage devices
JP6079875B2 (en) Application execution program, application execution method, and information processing terminal device for executing application
US20090259855A1 (en) Code Image Personalization For A Computing Device
US20070039055A1 (en) Remotely accessing protected files via streaming
JP4850830B2 (en) Computer system and program generation apparatus
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
JP2004525441A (en) Embedding a digital signature in a digital payload
JP2010507328A (en) Secure device authentication system and method
EP1335365A2 (en) Data storage apparatus and method
JP5112924B2 (en) Application moving system, application moving method, program, and portable terminal
JP4011285B2 (en) INSTALLATION SERVER DEVICE, INSTALLATION SERVICE METHOD, AND INFORMATION RECORDING MEDIUM
JP2004070674A (en) Data protecting device, data protecting method and program in electronic data interchange system
JP2011193264A (en) Content distribution system, content server, client device, content distribution method, content distribution method of the content server, content acquisition method of client device and program
JP2004234538A (en) Encrypted data sharing system
JP2001117885A (en) Client server system
US20020184256A1 (en) Single-use document address method and system for online document delivery
JP2009212625A (en) Membership authentication system and mobile terminal unit
US9081936B2 (en) System and method for tracking a downloaded digital media file
CN108563953A (en) A kind of trusted application development approach of secure extensible
US20060224894A1 (en) Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041005